Heartbleedの脆弱性:ユーザーへの推奨事項

OpenSSLの一部のバージョンの「ハートビート」コンポーネントに存在するHeartbleed脆弱性は 、すでに十分に詳細に記述されています。 その主な機能は、攻撃者がこのライブラリを使用するサーバー上のプロセスで特定の範囲のメモリアドレス(長さ64KB)を読み取ることができることです。 この脆弱性を使用して、攻撃者は特別に細工されたリクエストを送信することで次のことができます。





攻撃者は後で( MitMなどの有名な攻撃を通じて)HTTPSを危険にさらし、プライベートSSL / TLSキー(サーバーのふりをする)を手に入れることができます。



悪用の成功の例はYahooで、この脆弱性にさらされました。 Heartbleedを使用すると、ユーザーのログインとパスワードにクリアテキストですばやくアクセスできます。 [脆弱性が修正され、HTTPSの証明書が再発行されました]







ユーザーへのアドバイス:





Google Chromeブラウザーを使用している場合、「サーバー証明書が取り消されているかどうかを確認する」オプションをアクティブにして、ブラウザーのWebサイト証明書情報を更新します。 デフォルトでは、この設定は無効になっています。







管理者へ:






All Articles